You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>ACOMPAÑARTE</strong><br />
<strong>EN</strong> <strong>LA</strong> <strong>WEB</strong><br />
Guía práctica para adultos
INDICE<br />
1<br />
4<br />
8<br />
14<br />
20<br />
Introducción<br />
Reputación web<br />
Ciberacoso<br />
Abuso sexual en internet<br />
Glosario
INTRODUCCIÓN<br />
Todos en conexión<br />
Durante los últimos años el avance de las tecnologías de la información y<br />
la comunicación (TIC) ha llevado a introducir una serie de términos y prácticas<br />
en nuestra vida cotidiana, de tal manera que ya es común reconocer estos<br />
tiempos como “la era digital”.<br />
En este contexto ha sido posible extender las comunicaciones y prácticas<br />
sociales a nivel global. Pudiendo así conectarnos y comunicarnos con<br />
alguien de cualquier parte del mundo en tiempo real. Teniendo la posibilidad<br />
de estudiar, leer, investigar, demandar y participar en muchos<br />
procesos sociales, así como también de producir y difundir conocimiento.<br />
La Web nos garantiza el acceso a la información como nunca había<br />
pasado antes.<br />
De acuerdo a los datos que arroja la ECOVNA (Encuesta sobre Condiciones<br />
de Vida de Niñez y Adolescencia) el 82,8 % de las niñas, los niños y los<br />
adolescentes de entre 5 y 17 años tienen manejo de herramientas informáticas,<br />
y el 58,2% usa habitualmente internet.<br />
Por su parte, el Plan Nacional de Acción por los Derechos de Niñas, Niños<br />
y Adolescentes 2012-2015 del Ministerio de Desarrollo Social consigna en<br />
su Meta Nro. 24 la necesidad de “Promover acciones que tiendan a la<br />
disminución de la brecha digital”.<br />
Comprendiendo todas las posibilidades educativas que ofrece el acceso<br />
a las nuevas tecnologías, el Estado Nacional toma la decisión de democratizar<br />
el principal recurso necesario para hacer uso de las mismas: las<br />
computadoras portátiles o netbooks.<br />
El Programa Conectar Igualdad nace en el año 2010, y lleva entregadas<br />
más de 4 millones de computadoras en menos de 5 años. Esta política<br />
pública no sólo garantiza el acceso a las nuevas tecnologías a las chicas,<br />
los chicos y sus docentes, sino que también se ha constituido en muchos<br />
casos, en la primera computadora de la familia.<br />
Acompañarte en la web<br />
1
Chicas, chicos y adultos en la web:<br />
¿una relación desigual?<br />
Es posible valorar positivamente la “era digital”, reconociendo los beneficios<br />
que la democratización del acceso a la tecnología trae aparejados. Pero<br />
también resulta necesario comprender que junto a las nuevas posibilidades<br />
y potenciales usos positivos, la Web ofrece también un nuevo espacio que<br />
puede ser utilizado para prácticas nocivas, dañosas y/o peligrosas.<br />
Los adultos conocemos o intuimos potenciales riesgos en esta apertura<br />
de posibilidades, y sabemos que necesitamos herramientas para extender<br />
nuestra responsabilidad de protección a los nuevos ámbitos que genera<br />
la Web.<br />
Desde el trabajo territorial que realiza la Secretaría de Niñez, Adolescencia<br />
y Familia –perteneciente al Ministerio de Desarrollo Social- se identifican<br />
grandes diferencias respecto del uso y conocimiento de los recursos web<br />
que existen entre niñas, niños, adolescentes y sus referentes adultos. Esta<br />
brecha generacional genera dificultades en la comunicación respecto a<br />
situaciones de riesgo, maltrato o abuso que pueden darse en la web. Los<br />
adultos se reconocen con pocos recursos para acompañar la actividad<br />
virtual de las chicas y los chicos, y como consecuencia de ello, estos últimos<br />
dejan de demandar asistencia u orientación sobre estos temas a sus<br />
responsables o referentes. Se genera así un desplazamiento paulatino de<br />
los adultos (padres, docentes, mediadores) como sujetos de consulta ante<br />
situaciones que suceden en la Web.<br />
Es importante destacar que el hecho de contar con escaso conocimiento<br />
sobre el uso de la Web, sus potencialidades y/o sus riesgos, no nos excluye<br />
ni nos libera de la responsabilidad que, en tanto adultos, tenemos en<br />
relación a la protección de niñas, niños y adolescentes en el ámbito virtual,<br />
así como en resto de los ámbitos.<br />
Por lo anterior, respecto del uso de las nuevas tecnologías se nos presenta<br />
a los adultos un doble desafío: por un lado, sostener nuestra responsabilidad<br />
de protección en un ámbito que, en general, conocemos poco, o al<br />
menos en el cual las niñas, los niños y los adolescentes se mueven con<br />
mayor destreza y conocimiento. Por otro, acercarnos a un piso mínimo de<br />
saberes que nos referencie como sujetos de consulta ante preguntas o<br />
situaciones que plantean nuestros niñas, niños y adolescentes.<br />
Es en este sentido que desde el año 2012, el programa Con Vos en la Web<br />
(perteneciente al Ministerio de Justicia y Derechos Humanos) viene<br />
trabajando en la búsqueda de un uso responsable de las nuevas tecnologías.<br />
Este Programa de concientización genera contenidos y realiza capacitaciones<br />
no sólo para las chicas y los chicos, sino también para los adultos, con el<br />
objetivo de desarrollar las capacidades críticas y reflexivas de los usuarios<br />
de las TIC. Esto se logra alentando el uso de las herramientas informáticas<br />
y explotando todas las oportunidades, pero conociendo los riesgos que<br />
existen para el cuidado de nuestros datos personales, privacidad e intimidad<br />
en Internet y redes sociales.<br />
2
¿Por qué "Acompañarte en la web"?<br />
Teniendo en cuenta estos antecedentes del Programa Con Vos en la Web,<br />
se propone un trabajo colaborativo con la Secretaría de Niñez, Adolescencia<br />
y Familia, en función de adecuar el material para producir una estrategia<br />
conjunta de fortalecimiento en el trabajo territorial, para la promoción y<br />
protección de derechos de niñas, niños y adolescentes también en la Web.<br />
Estas guías pretenden brindar herramientas para que los adultos puedan<br />
acompañar y orientar a las chicas y los chicos en el uso de la web, como<br />
lo hacen en todas las actividades que éstos realizan. Se busca generar<br />
una herramienta de fácil acceso, que mejore la base de conocimiento que<br />
se tiene de los recursos web y que les brinde mayor seguridad a los adultos<br />
referentes (en este caso, equipos técnicos y de intervención territorial de<br />
la Secretaría de Niñez, Adolescencia y Familia) a la hora de ser consultados<br />
o requeridos respecto de prácticas sociales y/o situaciones que viven<br />
las chicas y los chicos en la web. Cuestiones como el acoso, el maltrato,<br />
el abuso y/o la extorsión sexual, así como la utilización indebida de los<br />
datos personales se dan también en ámbitos virtuales o por medio de los<br />
mismos, con perjuicios y consecuencias muy concretas en la vida cotidiana<br />
de chicas y chicos.<br />
Por lo mismo, si bien los usos y potencialidades de la Web exceden largamente<br />
los que aquí se presentan, este material hará foco principalmente<br />
en aquellas cuestiones que son frecuente objeto de consulta, y que por<br />
ende pueden resultar útiles para adultos que trabajan cotidianamente<br />
en la promoción y protección de niñas, niños y adolescentes en distintos<br />
ámbitos sociales: la familia, el barrio, la escuela, los servicios de protección<br />
de derechos, las organizaciones de la sociedad civil, etc.<br />
El Estado Nacional promueve la democratización digital, a través de políticas<br />
como el Plan Argentina Conectada y el Programa Conectar Igualdad.<br />
En este sentido, el Programa Con Vos en la Web (Ministerio de Justicia)<br />
y la Secretaría Nacional de Niñez, Adolescencia y Familia (Ministerio de<br />
Desarrollo) esperamos que este cuadernillo sea una herramienta que<br />
permita a los adultos ser fuente de consulta de los chicas y chicos.<br />
Acompañarte en la web<br />
3
REPUTACIÓN <strong>WEB</strong><br />
¿Qué es?<br />
La reputación web es la imagen, el<br />
prestigio y la referencia sobre nosotros<br />
que se genera a raíz de información que<br />
subimos a Internet: las publicaciones,<br />
fotos y videos.<br />
Internet es, en la actualidad, la principal fuente de información<br />
y comunicación. En ese sentido, los datos en la<br />
Web que se asocian a nuestro nombre se convertirán en la<br />
manera que tengan terceros para conocernos más.<br />
¿Qué incluye?<br />
Las publicaciones en donde nos etiqueten, las fotos o los<br />
videos subidos por nosotros o por terceros donde estemos<br />
nombrados, los blogs o los sitios web donde citen nuestro<br />
nombre o donde firmemos producciones propias y los<br />
registros de participación en foros, juegos o redes sociales;<br />
son algunas de las fuentes que crean nuestra reputación<br />
web.<br />
¿Cómo se construye?<br />
La reputación web se construye por acción propia, de<br />
terceros e incluso por omisión.<br />
ACCIÓN PROPIA: consiste en las publicaciones que hacemos<br />
en redes sociales, blogs, sitios web o foros aclarando<br />
nuestra identidad.<br />
ACCIONES DE TERCEROS: son las publicaciones en donde<br />
nos citan o nombran.<br />
OMISIÓN: ante el impacto de Internet, no tener cuentas<br />
en redes sociales o participación web es de por sí un dato<br />
que se incluye en nuestra reputación cuando alguien<br />
busca información sobre nosotros.<br />
¿Se puede modificar o borrar?<br />
La reputación se construye a lo largo de años y es difícil<br />
de borrar o modificar ya que en Internet no hay olvido.<br />
Si bien se puede pensar que al borrar una publicación<br />
estamos eliminando la totalidad de esa referencia, es<br />
importante recordar que otra persona puede haber descargado,<br />
compartido o guardado el posteo o el contenido<br />
y por ende volver a subirlo y compartirlo. Allí estaríamos<br />
perdiendo el control de nuestro dato personal.<br />
¿Por qué alguien guardaría una publicación que nosotros<br />
quisimos borrar? Por diversos motivos que pueden ser<br />
tanto personales (broma o venganza por ejemplo) como<br />
propios de la estructura de la Web.<br />
La dinámica de Internet genera que algunos contenidos<br />
comiencen a ser compartidos rápidamente por distintos<br />
usuarios, este proceso es llamado “viralización”.<br />
Un contenido puede popularizarse por ser gracioso,<br />
polémico, atractivo, de denuncia o por otras razones. En<br />
la mayoría de los casos, es difícil prever su viralización y<br />
alcance, pudiendo llegar a cientos, miles o hasta millones<br />
de personas.<br />
Es importante considerar que la multiplicidad de plataformas<br />
que nos ofrecen las nuevas tecnologías, hacen que<br />
nuestra información rápidamente se distribuya a través de<br />
distintos dispositivos o redes (PC, tableta, teléfono inteligente,<br />
chats, redes sociales, etc.).<br />
Es importante pensar que un contenido que querramos<br />
borrar puede haber tenido un sentido imprevisto para otra<br />
persona que lo descargó para luego compartirlo en su formato<br />
original o incluso modificado. Esto quiere decir que<br />
manteniendo nuestra foto, video o comentario; pueden<br />
editar lo que pusimos para compartirlo con desconocidos.<br />
En esos casos, perderemos el poder de borrarlo e impedir<br />
que forme parte de nuestra reputación web.<br />
Acompañarte en la web<br />
5
¿Por qué nos importa la<br />
reputación web?<br />
En la actualidad, Internet es la principal forma de conocer<br />
a una persona. A continuación, detallamos algunos casos<br />
donde la reputación web se vuelve importante:<br />
BÚSQUEDA <strong>LA</strong>BORAL: si bien cuando buscamos o nos<br />
presentamos en una entrevista laboral presentamos un<br />
Currículum Vitae armado por nosotros, la penetración de<br />
Internet marca que nuestro futuro jefe o entrevistador buscará<br />
referencias de nuestro perfill en la web. Para hacerlo,<br />
pondrá nuestro nombre en los buscadores y analizará<br />
todas las referencias que aparezcan. Si no configuramos<br />
nuestra privacidad en Facebook o Twitter u otra red social,<br />
la primera respuesta del buscador será nuestro perfil en<br />
esa red social desde donde podrán indagar en las publicaciones<br />
que hicimos desde que abrimos la cuenta. Muchas<br />
veces lo que subimos son cuestiones privadas que refieren<br />
a un contexto específico y por ende, visto por un posible<br />
jefe, puede perder sentido y ser incorporado como algo<br />
negativo a la hora de evaluar nuestra incorporación.<br />
CITA: cuando conocemos a alguien buscamos contar<br />
quienes somos, qué nos gusta y qué no nos gusta durante<br />
la charla personal. Si la persona con la que nos encontramos<br />
nos busca en la web, puede ver información privada<br />
o íntima que preferiríamos que no sepa en un primer<br />
encuentro.<br />
REFER<strong>EN</strong>CIAS: cuando nos encontramos con alguien para<br />
realizar intercambios profesionales o personales, lo más<br />
probable es que esa persona nos busque en la web para<br />
1 Configurá la privacidad en tus redes sociales para 6<br />
establecer que sólo tus contactos vean todas tus<br />
publicaciones, tanto del pasado como del presente.<br />
De esta forma vas a evitar que desconocidos vean<br />
tus posteos, fotos o videos.<br />
2<br />
3<br />
4<br />
5<br />
¿Cómo cuidar nuestra reputación web?<br />
Si agregás a desconocidos a tus redes sociales,<br />
tené mayor cuidado en la información que publicás<br />
ya que esa persona puede tener otras intenciones<br />
con tus datos e intentar reproducirlos.<br />
Pensá antes de publicar. Tené siempre en cuenta<br />
que en Internet no existe el olvido y por ende, es<br />
importante pensar antes de publicar ya que<br />
después de hacerlo podemos perder el control<br />
sobre lo subido.<br />
Controlá qué información tuya circula en Internet.<br />
Herramientas como “Google alerts” te pueden avisar<br />
cuando sos nombrado/a y así informarte cuando<br />
esto suceda. Es un buen ejercicio también poner tu<br />
nombre en los buscadores y así saber qué dice la<br />
web de vos.<br />
Colocá contraseña en tu celular para evitar que otra<br />
persona pueda acceder a la información, a las fotos,<br />
a los videos o a los mensajes que guardás en tu<br />
teléfono móvil. Esa persona puede querer publicar,<br />
por diversos motivos, esa información privada en la<br />
web y afectar tu reputación.<br />
7<br />
8<br />
10<br />
11<br />
Utilizá contraseñas seguras, fáciles de recordar<br />
pero difíciles de adivinar, no las compartas y<br />
modificalas cada cierto tiempo. Tu computadora,<br />
tu celular, tus cuentas en redes sociales, tus blogs,<br />
foros o e-mails contienen información que vos<br />
tenés cuidar. Si caen en manos de otras personas,<br />
pueden publicar algo que vos no elegirías hacer<br />
público.<br />
Acordate que el dueño de tus datos sos vos y elegí<br />
a quién y cuándo le das información personal.<br />
Tené en cuenta que los “amigos online”, por más<br />
cariño que les tengas, son desconocidos. Eso no<br />
significa que tengas que dejar de hablarles, pero<br />
sí cuidar la información personal que les das para<br />
evitar que la publiquen o difundan.<br />
Evitá colocar tu nombre y apellido en las producciones<br />
o publicaciones que no quieras que se asocien a<br />
tu identidad. Es recomendable utilizar seudónimos<br />
en estos casos.<br />
Utilizá los VIDEO TUTORIALES en nuestro<br />
sitio web www.convosenlaweb.gob.ar<br />
para aprender a CONFIGURAR <strong>LA</strong><br />
PRIVACIDAD DE TODAS TUS CU<strong>EN</strong>TAS.<br />
6 www.convosenlaweb.gob.ar
conocernos más. De esta forma, puede ocurrir que se<br />
encuentre con información de índole personal que puede<br />
generar un prejuicio sobre nuestro perfil o personalidad. Si<br />
queremos elegir cómo mostrarnos, la reputación web es<br />
indispensable.<br />
¿Qué riesgos corremos si no<br />
cuidamos nuestra reputación web?<br />
El principal riesgo cuando no cuidamos nuestra<br />
reputación web es brindar información privada,<br />
actual o del pasado, a personas que no tendrían<br />
por qué recibirla.<br />
Cuando brindamos información privada o íntima<br />
en un ámbito público como es Internet sin ajustar<br />
nuestra configuración, nos exponemos a que nos<br />
encasillen o estereotipen con información que tiene<br />
sentido en un ámbito (privado) pero que lo pierde<br />
al entrar en otro (público).<br />
Corremos el riesgo de que nuestra trayectoria o<br />
imagen se vea empañada por información pasada<br />
o brindada por terceros. Este tipo de información,<br />
que puede ser tanto antigua como errónea, quedará<br />
asociada a nuestro nombre en cada búsqueda<br />
que se realice para conocernos más.<br />
Adelantamos información que comúnmente brindamos<br />
cuando conocemos con mayor profundidad<br />
a alguien, corriendo el riesgo de quemar etapas de<br />
relaciones tanto profesionales como personales.<br />
Quedamos relacionados con actividades o actitudes<br />
pasadas o erróneas que afectarán la opinión de<br />
quien nos busque pudiendo actuar como filtros de<br />
selección que nos quiten la oportunidad de presentarnos<br />
en forma personal.<br />
Acompañarte en la web<br />
7
%*-”#!&
CIBERACOSO<br />
¿Qué es?<br />
El ciberacoso puede definirse como la<br />
acción de llevar a cabo “amenazas,<br />
hostigamiento, humillación u otro tipo<br />
de molestia realizadas por un adulto<br />
contra otro adulto por medio de tecnologías<br />
telemáticas de comunicación, es<br />
decir: Internet, telefonía móvil, correo<br />
electrónico, mensajería instantánea,<br />
juegos online, redes sociales, etc”. 1<br />
La discriminación web es un tipo de ciberacoso aplicado<br />
en un contexto en el que únicamente están implicados<br />
menores y supone uso y difusión de información de datos<br />
difamatorios y discriminatorios a través de dispositivos<br />
electrónicos como correos, mensajería instantánea, redes<br />
sociales, mensajería de texto o la publicación de videos<br />
o fotos.<br />
La discriminación se produce en el espacio digital y en<br />
muchos otros espacios de la vida cotidiana. Por ende,<br />
“es discriminatoria toda distinción, restricción, o preferencia<br />
basada en motivos de una supuesta raza, religión,<br />
nacionalidad, ideología, opinión política o gremial, sexo,<br />
posición económica, condición social o caracteres físicos<br />
que tenga por objeto anular o menoscabar el reconocimiento<br />
y ejercicio en condiciones de igualdad de los<br />
derechos humanos y libertades fundamentales en las<br />
esferas políticas, económicas, sociales, culturales o en<br />
cualquier otra esfera de la vida pública”. 2<br />
Características<br />
Si bien la discriminación web tiene grandes semejanzas<br />
con el hostigamiento o la discriminación, es importante<br />
conocer los rasgos propios de este tipo de acoso para<br />
reconocer sus alcances y particularidades.<br />
VIRALIZACIÓN: Las chicas y los chicos en muchos casos<br />
no tienen noción sobre el alcance que puede tener una<br />
publicación que ellos realicen. Internet produce una<br />
expansión de contenidos provocando que desconocidos o<br />
personas ajenas al grupo familiar o cercano accedan a la<br />
publicación realizada. Cuando se sube una información,<br />
se pierde el control sobre quién lo comparte o guarda y<br />
por ende, tampoco se puede saber cuántas personas<br />
conocen lo que decimos sobre otro. Esto causa mayor<br />
perjuicio en el acosado ya que la información difamatoria,<br />
perjudicial o humillante se viraliza fuera del círculo<br />
conocido, potenciando el daño a la imagen.<br />
NO HAY DERECHO AL OLVIDO: Internet no ofrece este<br />
derecho y, por ende, por más que se borre lo publicado, si<br />
otra persona ya guardó lo publicado, la información<br />
seguirá reproduciéndose. Además, todo la información<br />
publicada en Internet queda guardada en los registros de<br />
navegación (un depósito que alberga todos los sitios que<br />
visita un usuario), provocando que no haya seguridad sobre<br />
la desaparición de la información. Esto hace que el daño<br />
causado sobre quien sufre el acoso no tenga un final<br />
establecido y continúe reproduciéndose.<br />
FALSA S<strong>EN</strong>SACIÓN DE ANONIMATO: Internet puede invitar<br />
a participar del acoso a personas que no lo harían<br />
en forma personal o “cara a cara”. La falsa sensación<br />
de anonimato genera una también falsa sensación de<br />
minimización de la agresión. Esto causa que más<br />
personas se sumen al acoso, agrandando el círculo<br />
de discriminadores.<br />
1 Aftab, Parry, adaptada y contextualizada por Jorge Flores y Manu Casal de Pantallas Amigas, Cyberbullying: Gúia práctica para madres, padres y personal docente, Edex, 2006.<br />
2 Instituto Nacional Contra la Discriminación , la Xenofobia y el Racismo (INADI), ¿Por qué?, http://internet.inadi.gob.ar/por-que<br />
Acompañarte en la web<br />
9
DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMI<strong>EN</strong>TO:<br />
La web ofrece medios variados para realizar el acoso,<br />
como por ejemplo cadenas de e-mails, mensajes personales<br />
e imágenes o videos difamatorios. Esto reproduce<br />
el daño ya que se combinan los dispositivos, los soportes<br />
y el tipo de mensaje, y por ende se multiplican los<br />
canales de difusión y recepción.<br />
NO REGISTRO DEL OTRO: La agresión personal o “cara<br />
a cara” puede tener como característica la respuesta<br />
inmediata del agredido. En la discriminación web,<br />
en cambio, no contamos con la información sobre cómo<br />
lastima lo que publicamos al otro en forma inmediata y<br />
esto ayuda a profundizar la humillación. Si en una pelea el<br />
agresor toma cuenta de que el agredido se siente herido,<br />
es posible que se arrepienta o interrumpa su acción. La<br />
Web impide ver los gestos o reacción del otro y es probable<br />
que la agresión se extienda a pesar de lastimar al otro.<br />
Perfiles<br />
Los perfiles de la discriminación, cuando se extiende a<br />
Internet, se modifican y hasta pueden invertirse. Es<br />
importante para los adultos saber que los clásicos perfiles<br />
de los agresores no se copian en la Web, sino que nuevas<br />
personas pueden verse tentadas de participar, tanto<br />
produciendo como compartiendo información. La falsa<br />
sensación de anonimato, de la mano de la soledad en la<br />
que suele establecerse la conexión, permiten que quienes<br />
no se animan a discriminar en forma personal, tengan<br />
más facilidades para hacerlo vía web. La Gúia práctica<br />
sobre la discriminación web de España tipifica los perfiles<br />
existentes en el acoso por Web. Aquí nos proponemos<br />
desarrollarlos para entender todas sus dimensiones.<br />
EL ACOSADOR: persona que normalmente, por problemas de<br />
autoestima, necesita manifestar su poder humillando a otro.<br />
<strong>LA</strong> VÍCTIMA: quien sufre la humillación o discriminación.<br />
En Internet puede tener, a pesar de la timidez, mayor<br />
posibilidad de venganza. Es por eso que es importante<br />
enseñar a no responder con más violencia a la<br />
discriminación.<br />
LOS ESPECTADORES: aquellos que ven la agresión desde<br />
fuera y pueden convertirse en alentadores del hecho o en<br />
sujetos pasivos. En Internet el espectador cobra otro<br />
protagonismo al tener la posibilidad de compartir información.<br />
Es importante trabajar la idea de que compartir la<br />
información humillante o discriminatoria también es<br />
participar, y cortar el círculo de la humillación es una forma<br />
de ayudar.<br />
EL REFORZADOR DE <strong>LA</strong> AGRESIÓN: quien estimula al<br />
agresor. En la Web puede potenciar el alcance de la<br />
información que humilla al agredido y por ende cobra<br />
un gran protagonismo. Es un tipo de perfil que pasa a un<br />
primer plano en la discriminación web. Por ejemplo, un<br />
amigo que alienta e incita a otro a publicar una foto donde<br />
se burla a un compañero de curso a cambio de incluirlo<br />
en un grupo es un típico caso de discriminación web<br />
realizada por pedido de un tercero que evita participar<br />
en forma directa pero estimula la acción.<br />
EL AYUDANTE DEL AGRESOR: quien coopera con el agresor.<br />
En la Web pueden cumplir el mismo rol que el reforzador,<br />
cobrando un protagonismo mayor al extender el alcance de<br />
lo público. Por ejemplo, un chico que comparte la publicación<br />
ofensiva publicada por otro y logra así viralizar o hacer<br />
popular ese mensaje. Es importante en ambos casos reforzar<br />
la idea de que no sólo quien produce la información es el<br />
agresor, sino también quien comparte y potencia la publicación.<br />
(idem anterior, para diferenciarlos necesitaríamos un<br />
ejemplo de cada caso)<br />
El DEF<strong>EN</strong>SOR DE <strong>LA</strong> VÍCTIMA: quien intenta ayudar al<br />
agredido a salir de la victimización.<br />
Formas de discriminación web<br />
Como explica La Guía de Actuación Contra El Ciberacoso,<br />
la discriminación web puede volcarse o expresarse en<br />
distintas formas. Es necesario conocerlas para poder<br />
prevenirlas y manejar las situaciones en las que puedan<br />
presentarse.<br />
HOSTIGAMI<strong>EN</strong>TO: envío de imágenes denigrantes,<br />
seguimiento a través de software espía, envío de virus<br />
informáticos, en los juegos online se seleccionan jugadores<br />
para humillarlo constantemente por su forma de juego,<br />
entre otros.<br />
EXCLUSIÓN: uso de entornos públicos para acosar y<br />
enviar comentarios despectivos o difamatorios con el<br />
objetivo de provocar una respuesta expansiva, denegación<br />
del acceso a foros, chat o plataformas sociales de<br />
todo el grupo a la víctima, entre otros.<br />
MANIPU<strong>LA</strong>CIÓN: uso de información encontrada en las<br />
plataformas para difundirla de forma no adecuada entre<br />
los miembros, acceso con la clave de otra persona a un<br />
servicio y realización de acciones que puedan perjudicarlo<br />
en su nombre, entre otros.<br />
10
Consecuencias<br />
Cualquier tipo de discriminación lleva como principal<br />
consecuencia humillación para el agredido. Sin embargo,<br />
al producirse en la Web, las consecuencias se potencian y<br />
expanden. Es importante saber los efectos que trae<br />
aparejada para entender la importancia de prevenirla<br />
y educar a partir de sus particularidades.<br />
PARA <strong>LA</strong> VÍCTIMA: la expansión y viralización del contenido<br />
logra que el dato o información difamatoria llegue a más<br />
personas que las estipuladas y por ende se extienda la<br />
humillación. La falta de olvido en la web hace que el acto<br />
discriminatorio perdure en el tiempo.<br />
PARA EL VICTIMARIO: registro de su accionar y asociación de<br />
lo hecho con su perfil tanto en el presente como en el futuro.<br />
Cómo detectar casos de<br />
discriminación web<br />
Las niñas o los niños víctimas de discriminación en Internet<br />
suelen manifestar cambios en su conducta, principalmente<br />
tristeza. Es probable que sufran variaciones en su<br />
rendimiento escolar y que busquen mantenerse al día en<br />
forma constante de lo ocurrido en la Web para controlar<br />
las publicaciones que otros hacen sobre ellos.<br />
El encerrarse y buscar estar solos también puede ser un<br />
síntoma a tener en cuenta.<br />
Los adultos deben estar atentos a los cambios que se<br />
producen en el ánimo o conducta de los más chicos<br />
para poder ayudarlos y acompañarlos.<br />
PARA TODOS LOS PERFILES: Cuando se produce una<br />
humillación en forma personal, responde a un contexto<br />
tanto de la vida del agresor, como de la de los cómplices y<br />
del agredido. En Internet y gracias al no olvido de las publicaciones,<br />
este recorte temporal se pierde y la información<br />
perdura más allá de los contextos de los protagonistas.<br />
Esta característica hace que las consecuencias se extiendan<br />
y generen una constante relación entre ese hecho y<br />
los participantes, más allá de que se hayan arrepentido<br />
(en el caso del agresor o cómplice) o que hayan podido<br />
superar lo ocurrido (en el caso de la víctima). Este es un<br />
punto central donde el adulto debe actuar.<br />
Ya sea si el cercano es un niño agresor o si es un agredido,<br />
es necesario recordar que al producirse en Internet, el<br />
acoso se vuelve un sello que perdurará en su reputación<br />
online en el presente y en el futuro. Es fundamental<br />
trabajar el tema a partir de ejemplos concretos, como<br />
puede ser una futura búsqueda laboral donde la agresión<br />
se vuelva un antecedente que un posible jefe vaya a tener<br />
en cuenta. Estos ejemplos pueden ser útiles para evitar<br />
la participación en las discriminaciones web.<br />
Acompañarte en la web<br />
11
Prevención y acción<br />
1<br />
Diálogo: la charla abierta con las niñas y los niños<br />
donde se permite expresar lo que les ocurre, es<br />
indispensable para detectar en forma temprana los<br />
casos de ciberacoso.<br />
5<br />
Alentar el hablar sobre el tema con amigos o<br />
cercanos, ya que mantener la situación en secreto<br />
potencia tanto sus consecuencias como su<br />
aislamiento.<br />
2<br />
3<br />
Es importante no minimizar ni exagerar la situación,<br />
aceptando lo ocurrido desde el acompañamiento.<br />
Evitar echarle la culpa a Internet ya que los compor<br />
tamientos que suceden mientras están conectados<br />
son similares a los que se dan en la relación<br />
interpersonal o “cara a cara” y por ende, la Web es<br />
sólo un medio para llevarlos a cabo.<br />
6<br />
7<br />
Desalentar actitudes revanchistas o vengativas, ya<br />
que sólo llevan a mayor violencia y no conllevan<br />
soluciones.<br />
No responder a la discriminación con más discriminación.<br />
Insistir en que las niñas y los niños eviten<br />
sumarse a discriminaciones hechas por terceros,<br />
como así también reenviar mensajes ofensivos.<br />
4<br />
No actuar sin escuchar las necesidades del niño.<br />
Una respuesta que no tenga en cuenta lo que el<br />
chico necesita, puede exponerlo aún más y potenciar<br />
su humillación. Es por eso que si bien es<br />
indispensable que el adulto acompañe, debe<br />
consensuar reglas de acompañamiento con el niño.<br />
8<br />
9<br />
Participación en las redes sociales. Ser parte en la<br />
educación sobre buenas prácticas en Internet,<br />
estableciendo perfiles privados y eligiendo como<br />
amigos sólo a personas que realmente conozcan.<br />
Acudir al servidor o sitio web donde se establece<br />
el acoso. Denunciar, bloquear o eliminar a los<br />
acosadores.<br />
Consulta con organismos especializados:<br />
El PROGRAMA NACIONAL “CON VOS <strong>EN</strong><br />
<strong>LA</strong> <strong>WEB</strong>” tiene un espacio de consultas.<br />
Para utilizarlo hay que ingresar a<br />
www.convosenlaweb.gob.ar al link<br />
“S.O.S en la Web”<br />
El INADI, a través de la Plataforma Libre de<br />
discriminación en Internet, tiene su sitio web<br />
para asesorarse y denunciar los casos de<br />
acoso u hostigamiento: www.inadi.gob.ar<br />
Línea Telefónica conmutador: 4340-9400.<br />
Teléfono de Asistencia gratuita las 24 horas:<br />
0800 999 2345<br />
12<br />
www.convosenlaweb.gob.ar
DIALOGAR<br />
D<strong>EN</strong>UNCIAR<br />
PREV<strong>EN</strong>IR<br />
ESCUCHAR<br />
%*-”#!&<br />
NO DISCRIMINAR<br />
Acompañarte en la web<br />
13
ABUSO SEXUAL <strong>EN</strong> INTERNET<br />
¿Qué es?<br />
Se llama abuso sexual en internet<br />
a la acción deliberada de un adulto<br />
de acosar sexualmente a un niño o<br />
niña mediante el uso de la Web.<br />
Siempre es un adulto quien lo ejerce.<br />
Estos adultos suelen generar un perfil falso en una red<br />
social (como Facebook, por ejemplo), sala de chat, foro u<br />
otro, en donde se hacen pasar por un chico o una chica y<br />
entablan una relación de amistad y confianza con el niño<br />
o niña que quieren acosar.<br />
El mecanismo del abuso virtual suele incluir un pedido de<br />
foto o video de índole sexual o erótica (pedido por el<br />
adulto, utilizando el perfil falso). Cuando consigue la foto o<br />
el video, comienza un período de chantaje en el que se<br />
amenaza a la víctima con hacer público ese material si no<br />
entrega nuevos videos o fotos, o si no accede a un<br />
encuentro personal.<br />
Internet es una herramienta que brinda otros escenarios<br />
propicios para problemáticas previamente existentes.<br />
En este sentido, el abuso o acoso sexual a chicas y chicos<br />
y la pedofilia no deben explicarse por la Web, sino que<br />
esta será comprendida como un instrumento capaz de<br />
potenciar los distintos tipos de abuso.<br />
Configurá la privacidad<br />
En www.convosenlaweb.gob.ar, encontrarán<br />
VIDEOTUTORIALES que explican cómo<br />
CONFIGURAR <strong>LA</strong> PRIVACIDAD en las distintas<br />
redes sociales y las distintas opciones<br />
existentes.<br />
Tipos de abuso virtual<br />
En primer lugar hay que distinguir dos tipos de abuso<br />
virtual:<br />
CUANDO NO EXISTE <strong>LA</strong> FASE PREVIA DE RE<strong>LA</strong>CIÓN Y<br />
G<strong>EN</strong>ERACIÓN DE CONFIANZA. El acosador logra<br />
tener fotos o videos sexuales de las chicas y los<br />
chicos mediante la obtención de contraseñas o<br />
hackeo de cuentas.<br />
Con el material sexual o erótico en mano, extorsiona<br />
al chico o chica con mostrarlo si este no le entrega<br />
más material o accede a un encuentro personal.<br />
En este caso el material es obtenido a la fuerza, y el<br />
niño o niña acosado puede no saber cómo se obtuvo.<br />
CUANDO EXISTE UNA FASE PREVIA DONDE EL<br />
ACOSADOR BUSCA G<strong>EN</strong>ERAR CONFIANZA<br />
<strong>EN</strong> EL NIÑO O NIÑA. En este caso, el material es<br />
entregado por el chico o chica, y la confianza se<br />
vuelve el instrumento indispensable. Para generar<br />
esa confianza el adulto se vale de distintas<br />
herramientas:<br />
Se hace pasar por un chico o una chica menor.<br />
Esto lo logra manipulando o falsificando fotos o<br />
videos, y manteniendo conversaciones en un<br />
lenguaje coloquial acorde a la edad del chico<br />
o chica que quiera acosar.<br />
Toma los gustos y preferencias que las chicas y<br />
los chicos vuelcan en la web para producir una falsa<br />
sensación de familiaridad o amistad. Aprovecha la<br />
información para que las chicas y los chicos piensen<br />
que comparten preferencias y de esa forma acelerar<br />
y afianzar la confianza.<br />
Utiliza el tiempo para fortalecer e intensificar.<br />
El tiempo transcurrido varía según los casos, pero el<br />
abusador puede lograr su objetivo en una charla o<br />
esperar meses e incluso años. Esto ayuda a que el<br />
chico se olvide o deje de tener presente que del otro<br />
lado hay un desconocido, porque a partir del tiempo<br />
transcurrido y las conversaciones compartidas pasa<br />
Acompañarte en la web<br />
15
a considerarlo un amigo.<br />
El propósito en estos casos es que el chico o chica<br />
le muestre algún contenido sexual (foto o video,<br />
generalmente) a su “amigo” (el falso perfil de chat<br />
con quien ya se siente en confianza). Una vez que<br />
el material llega al abusador, se genera una<br />
situación de chantaje donde suele quedar en<br />
evidencia la mentira sobre la identidad del adulto,<br />
quien le pide al chico más imágenes (o incluso un<br />
encuentro personal) a cambio de no mostrar el<br />
material. La posición de poder en la que se<br />
encuentra el abusador se refuerza por el manejo<br />
de la situación que tiene como adulto, y por la<br />
vergüenza que siente el chico al enterarse de que<br />
se expuso ante alguien más grande, que puede<br />
hacer público el material privado.<br />
Es necesario destacar la importancia que tiene la<br />
cámara web, ya que se vuelve indispensable, en<br />
muchos casos, para que el chico se exhiba ante<br />
el adulto. Como explicábamos anteriormente, los<br />
abusadores se valen de programas que produ<br />
cen un falso video para aparentar ser un o una<br />
joven.<br />
1<br />
2<br />
3<br />
Fases del abuso sexual en<br />
internet<br />
Contacto y acercamiento: el acosador se vale de<br />
herramientas para mentir sobre su edad al entrar<br />
en contacto con el chico: mostrar fotos o videos<br />
falsos, o bien modificados por programas web.<br />
En esta etapa se busca generar confianza y<br />
empatía.<br />
Componente sexual: el acosador consigue que el<br />
chico le envíe alguna fotografía o video con compo<br />
nentes sexuales o eróticos.<br />
Ciberacoso: si el menor no accede a sus pretensiones<br />
sexuales (más material, videos eróticos o encuentro<br />
personal), el ciberacosador lo amenaza con<br />
difundir la imagen con mayor carga sexual que<br />
haya capturado a través de Internet (plataformas<br />
de intercambio de vídeos, redes sociales, foros<br />
u otros) o enviarla a los contactos personales del<br />
menor.<br />
Hay tres componentes constantes<br />
en este tipo de casos:<br />
AMISTAD: se refiere al contacto para conocer gustos,<br />
costumbres y rutinas de las chicas y los chicos.<br />
RE<strong>LA</strong>CIÓN: se busca ganar confianza. Para lograr el<br />
objetivo, por medio de extensas y continuas conversaciones,<br />
se apunta a generar confesiones íntimas y privadas, que<br />
pueden tomar más o menos tiempo.<br />
COMPON<strong>EN</strong>TE SEXUAL: el material entregado por el chico<br />
se vuelve luego objeto de chantaje.<br />
¿Cómo prevenirlo?<br />
Internet ofrece muchas oportunidades a chicos y a<br />
grandes. Una de ellas es la posibilidad de conocer gente<br />
y, a través de las personas, distintas culturas, formas<br />
de pensar, gustos y preferencias. La principal forma de<br />
prevención no es prohibir que las chicas y los chicos<br />
hablen con desconocidos en las redes sociales, sino<br />
brindarles herramientas para que comprendan los riesgos<br />
que existen al compartir datos personales en la web y<br />
que conozcan las formas de prevenirlos.<br />
Cuando las chicas y los chicos están aún en la infancia,<br />
la posibilidad de hablar con desconocidos efectivamente<br />
debe estar regulada por los padres o familiares.<br />
El desarrollo cognitivo de las chicas y los chicos menores<br />
de 12 años hace que sea recomendable valerse de las<br />
herramientas preventivas incorporadas, pero también<br />
evitar el contacto con extraños. Aquí vale pensar en los<br />
consejos tradicionales que los padres, abuelos y tíos les<br />
dieron y les dan a las chicos y los chicos en otros ámbitos<br />
de relación social: “no hables con extraños”.<br />
Para los adolescentes, en cambio, recomendamos<br />
reforzar el diálogo, la confianza e inculcar una mirada<br />
crítica y reflexiva sobre sus actitudes en la web.<br />
16<br />
www.convosenlaweb.gob.ar
Es necesario puntualizar un poco más respecto a la<br />
prevención. Para evitar que las chicas y los chicos den<br />
material que luego pueda ser usado como extorsión y<br />
para brindarles herramientas de navegación segura.<br />
A continuación detallamos algunos puntos que los adultos<br />
deben trabajar con ellos:<br />
NO DAR INFORMACIÓN O IMÁG<strong>EN</strong>ES<br />
COMPROMETEDORAS POR CHAT.<br />
Esta recomendación no debe limitarse a los<br />
desconocidos, ya que las fotos rápidamente<br />
pueden cambiar de contexto y quedar expuestas<br />
en la web. Es importante reforzar la idea de que<br />
el material que circula en Internet es difícil de<br />
borrar. Si alguna imagen íntima comienza a<br />
circular, va a verse asociada en el presente y en el<br />
futuro con las búsquedas online de la persona<br />
que protagonice el video o foto, no importa si este<br />
material se envió a un conocido: puede trascen<br />
der y quedar en la Web por mucho tiempo y luego<br />
ser utilizado públicamente para dañar la imagen<br />
de quien lo envió.<br />
NO UTILIZAR <strong>LA</strong> CÁMARA <strong>WEB</strong> CUANDO CHATEAN<br />
CON DESCONOCIDOS. Del otro lado pueden<br />
estar grabando lo que ellos muestren, tenga o no<br />
contenido sexual. La imagen es un dato personal<br />
que requiere cuidado y protección. Mostrarse a<br />
través de una cámara web es una forma de<br />
entregar material a un desconocido que puede<br />
hacerla circular por la web o utilizarla para futuras<br />
extorsiones.<br />
de recordar, pero difíciles de robar: evitar datos<br />
predecibles como el nombre y la fecha de<br />
nacimiento, 12345, DNI o el nombre más 1234.<br />
No compartir la contraseña. A excepción de las<br />
niñas y los niños, a quienes les recomendamos<br />
que compartan las contraseñas con sus papás,<br />
los adolescentes deben evitar compartirla, incluso<br />
con amigos.<br />
Evitar usar la misma contraseña para todas las<br />
cuentas ya que si alguien accede a una, podrá<br />
ingresar a todos los espacios donde se la use.<br />
COMPR<strong>EN</strong>DER QUE LOS DATOS QUE SE VUELCAN<br />
<strong>EN</strong> INTERNET PUED<strong>EN</strong> CAER <strong>EN</strong> MANOS DE<br />
DESCONOCIDOS CON MA<strong>LA</strong>S INT<strong>EN</strong>CIONES.<br />
Por esa razón, es indispensable cuidar quién ve<br />
las publicaciones utilizando las configuraciones<br />
de privacidad de las redes sociales. Cuando<br />
abrimos una cuenta en alguna red social, las<br />
publicaciones están públicas. Por ese motivo es<br />
importante tomarse el trabajo de configurar la<br />
privacidad y así elegir que sean solamente<br />
nuestros contactos los que estén habilitados a ver<br />
el material publicado. Cuando se indaga en las<br />
herramientas de privacidad nos encontramos con<br />
opciones más avanzadas aún: armar subgrupos<br />
entre los contactos y elegir qué cosas ve cada<br />
grupo, restringir las etiquetas antes de que se<br />
publiquen en nuestros muros, bloquear a un<br />
perfil, entre otros.<br />
EVITAR QUE LES ROB<strong>EN</strong> <strong>LA</strong> INFORMACIÓN<br />
COMPROMETEDORA. Para eso es necesario<br />
configurar y mantener la seguridad del equipo<br />
informático. Para saber cómo configurar la<br />
seguridad pueden ingresar a nuestro sitio web<br />
donde hay videotutoriales que explican el<br />
paso a paso de cómo hacerlo:<br />
www.convosenlaweb.gob.ar<br />
Dentro de la línea de prevención del robo de<br />
imágenes, es indispensable conocer las buenas<br />
prácticas respecto de las CONTRASEÑAS:<br />
Es necesario colocar contraseña en todos los<br />
dispositivos (teléfono celular, tableta, netbook,<br />
notebook o computadora de escritorio).<br />
Utilizar contraseñas seguras: lo recomendable es<br />
que combinen números y letras. Que sean fáciles<br />
EVITAR EL USO DE SUS NOMBRES COMPLETOS Y<br />
DATOS PERSONALES <strong>EN</strong> LOS E-MAILS. La casilla de<br />
correo electrónico puede caer en manos de<br />
desconocidos y por eso, se recomienda preservar<br />
los datos que den información personal. En este<br />
sentido, pueden usarse frases, seudónimos, alias,<br />
etc., y evitar el nombre completo o la fecha de<br />
nacimiento que exponga la edad del dueño de<br />
la casilla.<br />
NO UTILIZAR EL NOMBRE COMPLETO COMO NICK<br />
O USUARIO. Es preferible colocar sobre nombres<br />
y evitar el apellido para impedir que desconocidos<br />
accedan a información personal.<br />
SER CUIDADOSOS CON LOS DATOS PERSONALES<br />
QUE SE VUELCAN <strong>EN</strong> <strong>LA</strong> RED. Más allá de<br />
configurar la privacidad, la información subida<br />
puede caer en manos de desconocidos al<br />
ser compartida o descargada por nuestros<br />
Acompañarte en la web<br />
17
contactos. Es por esta razón que somos nosotros,<br />
los dueños de nuestros datos, los que debemos<br />
pensar qué publicamos y qué información<br />
estamos brindando en una red social o sitio web.<br />
Es importante que los padres tengan una<br />
actitud activa y presencial durante el uso de<br />
internet por parte de las chicas y los chicos:<br />
otras decisiones, por ejemplo: ¿a qué edad las chicas y los<br />
chicos pueden volver solos del colegio? Para este tipo de<br />
preguntas no hay una única respuesta, sino que cada<br />
padre lo resolverá según la madurez del chico y la relación<br />
que tengan con él. En Internet ocurre lo mismo: el padre<br />
desde su presencia debe pensar para qué está listo su<br />
hijo o su hija. En cualquier caso, creemos que la participación<br />
debe ser desde la educación y la compañía.<br />
Es necesario que los padres tengan presencia en su vida<br />
online. La charla y el conocimiento sobre las páginas web,<br />
las redes sociales, la gente con quien interactúan las<br />
chicas y los chicos es indispensable. Así como conocen<br />
sus rutinas de la escuela, el club o la calle, es fundamental<br />
saber qué gustos y rutinas tienen en su vida online.<br />
Es necesario que los padres sepan qué características<br />
tienen las páginas que las chicas y los chicos usan. Para<br />
esto es importante indagar en sus políticas de privacidad,<br />
sus reglas y sus particularidades.<br />
Es necesario que los padres sepan cómo configurar<br />
la privacidad. Les proponemos que ingresen al sitio<br />
www.convosenlaweb.gob.ar y conozcan los<br />
VIDEOTUTORIALES sobre configuración de privacidad<br />
para que puedan luego transmitir esta información a las<br />
chicas y los chicos.<br />
Es necesario que los padres acompañen a las chicas y los<br />
chicos. Si bien los padres sienten muchas veces que saben<br />
menos que sus hijos respecto al uso de las TIC (Tecnologías<br />
de la Información y la Comunicación), esto no debe<br />
evitar que los acompañen y cumplan así con su rol<br />
de padres. Para las chicas y los chicos es clave que los<br />
adultos puedan explicarles las diferencias entre el mundo<br />
online y offline, como así también la diferencia que existe<br />
entre los amigos que conocen cara a cara y los que<br />
solo conocen a través de la web.<br />
Es necesario que los padres confíen en sus hijos. Desde<br />
ningún punto de vista apoyamos la violación a la intimidad<br />
de las chicas y los chicos (ingresar a escondidas a sus<br />
cuentas o casillas de mail). La generación de confianza es<br />
una vía de doble sentido, que hará al mismo tiempo que<br />
las chicas y los chicos y chicas confíen en los adultos a la<br />
hora de necesitar acompañamiento o realizar consultas.<br />
Es necesario distinguir entre niñas, niños y adolescentes.<br />
Seguramente, los más chicos pueden necesitar un mayor<br />
grado de presencia. En estos casos, ante la incertidumbre<br />
de qué es lo mejor para hacer, vale la pena comparar con<br />
Anonimato en Internet<br />
La principal forma preventiva en estos casos es<br />
quelas chicas y los chicos comprendan que más<br />
allá de la confianza ganada y de la amistad que se<br />
haya generado, los desconocidos con los que<br />
chatean continúan siendo desconocidos. Es indispensable<br />
trabajar la noción de anonimato y falsa<br />
identidad en la web, explicándoles lo fácil que es<br />
abrir un perfil con datos falsos. La identidad en<br />
Internet no es fácil de corroborar como lo es en el<br />
contacto cara a cara. Los chicos nacieron con un<br />
universo donde los amigos pueden ser tanto los del<br />
colegio o los del barrio, como los del chat, Facebook<br />
u otra red social y, en muchos casos, no distinguen<br />
la diferencia entre estos.<br />
Es indispensable que el adulto, sin importar si<br />
posee conocimientos técnicos sobre el<br />
funcionamiento de internet, redes sociales y TIC<br />
(Tecnologías de la Información y Comunicación) en<br />
general, pueda inculcarles a las chicas y los chicos<br />
la noción de anonimato en la web y, por ende, la<br />
distinción entre alguien a quien se conoce personalmente<br />
y alguien a quien no se ha visto jamás.<br />
¿Cómo detectarlo?<br />
Una de las principales recomendaciones para detectar si<br />
un chico o chica es víctima de abuso virtual, otro tipo de<br />
acoso u hostigamiento es prestar atención a sus cambios<br />
de conducta o humor. Si un chico presenta repentina<br />
tristeza, descenso en el rendimiento escolar o necesidad<br />
de soledad, es necesario charlar en confianza para<br />
entender qué le ocurre ya que podría estar siendo víctima<br />
de alguna de las situaciones nombradas.<br />
18<br />
www.convosenlaweb.gob.ar
¿Qué hacer si pasa?<br />
Si se detecta un posible caso de abuso virtual, la primera<br />
medida que un adulto debería tomar es charlar con la<br />
víctima, sin avergonzarla o culparla. Recordemos que la<br />
vergüenza del chico es el poder que el abusador tiene. Por<br />
ende, el adulto al que se recurra debe evitar afianzar esa<br />
vergüenza, y permitirle al chico contar lo que le pasó con<br />
la mayor sinceridad y libertad posible. Debe evitarse la<br />
revictimización, es decir, echarle la culpa de lo ocurrido,<br />
como así también interrogarlo en diferentes ámbitos y<br />
obligarlo a contar muchas veces lo que ocurrió.<br />
Es indispensable que el adulto acompañe desde el afecto<br />
y la protección al chico o chica víctima de abuso sexual en<br />
internet y que recuerde que seguramente, por vergüenza,<br />
dudó en contarlo y que durante ese tiempo vivió la<br />
extorsión de un abusador adulto.<br />
Detallamos opciones de acción que debe tomar un adulto<br />
una vez que toma noción del caso de abuso virtual:<br />
Denunciar el perfil del acosador. Una de las<br />
principales herramientas que brindan las redes<br />
sociales es la de denunciar perfiles. De esa forma<br />
se puede dejar un precedente y, si otros también<br />
lo denuncian, se podrá conseguir que den de<br />
baja la cuenta del abusador y así evitar que<br />
replique su abuso con otras chicas y otros chicos.<br />
Analizar el tipo de delito que se llegó a cometer. No<br />
es lo mismo si hubo un encuentro personal o si no<br />
traspasó la web. Estos datos serán importantes a la<br />
hora de pensar en hacer una denuncia policial.<br />
Pensar en hacer la denuncia penal. La decisión<br />
de realizarla parte del chico o chica que sufrió el<br />
abuso y de su familia. En caso de querer hacerla,<br />
será necesario guardar todas las pruebas<br />
necesarias.<br />
Para guardar las pruebas del acoso será necesario<br />
no borrar conversaciones y fotografiar o capturar<br />
la pantalla y almacenar esta información en<br />
algún dispositivo. Otra buena opción es descargar<br />
la fotografía que haya enviado el acosador, ya<br />
que de esa forma se podrán conseguir datos<br />
útiles para una futura investigación (marca,<br />
modelo y número de serie de la cámara, fecha y<br />
hora en la que se tomó la foto, si fue retocada, el<br />
programa usado para hacerlo y datos sobre la<br />
computadora donde se la cargó).<br />
La importancia de la denuncia hay que<br />
enmarcarla no solo en el delito cometido, sino<br />
en la certeza de que los abusadores no suelen<br />
atacar a una sola víctima, sino que actúan<br />
sobre varias chicas y varios chicos. Denuncian<br />
do y logrando que se lo investigue y penalice,<br />
se evitará que el abusador continué perjudicando<br />
a otras niñas y otros niños .<br />
Al momento de detectarse el caso del abuso<br />
virtual, es importante limitar la capacidad de<br />
acción del acosador y, como es posible que<br />
este haya tenido acceso al equipo del chico o<br />
tenga sus claves personales, recomendamos:<br />
Revisar el dispositivo (computadora, tableta o<br />
teléfono celular) para evitar que esté infectado<br />
por código malicioso malware y cambiar las<br />
claves de acceso.<br />
Revisar y reducir las listas de contactos de las<br />
redes sociales como así también configurar la<br />
privacidad en cada una de estas.<br />
En caso de abuso sexual en Internet<br />
Si se detecta un caso que aún no llegó a la fase de<br />
abuso o extorsión será importante eliminar, bloquear y<br />
denunciar el perfil del abusador.<br />
También se recomienda limitar a los conocidos la lista<br />
de contactos y configurar la privacidad en las redes<br />
sociales. En estos casos la charla con las chicas y los<br />
chicos será imprescindible para evitar la vergüenza y así<br />
fomentar que puedan hablar de lo sucedido.<br />
¿Dónde encontrarnos?<br />
En caso de abuso virtual recuerden que<br />
para más información pueden ingresar a<br />
www.convosenlaweb.gob.ar donde<br />
encontrarán más MATERIAL, GUÍAS, VIDEOS,<br />
TUTORIALES y una sección para consultas<br />
denominada “S.O.S. <strong>EN</strong> <strong>LA</strong> <strong>WEB</strong>”.<br />
También pueden buscarnos en Facebook y<br />
Twitter donde compartimos contenidos y recibimos<br />
consultas o preguntas en forma privada que<br />
son respondidas lo más rápido posible.<br />
Acompañarte en la web<br />
19
Chat<br />
GLOSARIO<br />
Botnet<br />
Adware: es un tipo de programa que en forma automática<br />
muestra publicidad cuando el usuario lo usa o instala.<br />
Antivirus: aplicación que tiene por objeto la detección,<br />
bloqueo y eliminación de virus y otros códigos maliciosos.<br />
Archivo, registro, base o banco de datos: indistintamente,<br />
designan al conjunto organizado de datos personales que<br />
sean objeto de tratamiento o procesamiento, electrónico<br />
o no (puede ser en papel), cualquiera que fuere la modalidad<br />
de su formación de almacenamiento, organización<br />
o acceso.<br />
Bloquear: es una restricción total, parcial, temporal o<br />
permanente de un usuario dentro de un sistema informático<br />
(chat, foro, juegos online, etc). La principal causa de<br />
bloqueo es la violación a las normas de uso. El objetivo de<br />
esta acción es impedir que la persona bloqueada pueda<br />
contactarse y ver las publicaciones del bloqueador. El acto<br />
de bloquear es reversible, por lo cual puede realizarse en<br />
forma temporal.<br />
Bluetooth: especificación industrial que sirve para transmitir<br />
datos de manera inalámbrica, de uso extendido en<br />
dispositivos móviles (teléfonos, portátiles, pad´s, etc.).<br />
Botnet: conjunto de computadoras (bots) infectadas por<br />
un virus o gusano, que le permiten al atacante realizar<br />
un monitoreo y control en forma remota.<br />
Bullying: es el nombre en inglés para el acoso u hostigamiento<br />
escolar e incluye maltrato tanto psicológico como<br />
físico. El bullying puede ocurrir en el aula como también<br />
en Internet, tomando en esos casos el nombre de<br />
cyberbullying.<br />
Byte: unidad que mide la cantidad de información,<br />
tamaño y capacidad de almacenamiento. Un Byte,<br />
equivale a 8 bits.<br />
Cesión de datos: toda revelación o comunicación de<br />
datos realizada a un persona distinta del titular.<br />
Chat: conversaciones escritas en Internet. A través de una<br />
conexión a la red y a un programa especial o una web,<br />
es posible “conversar” (mediante texto escrito) en forma<br />
simultánea, con un conjunto ilimitado de personas.<br />
Consentimiento del interesado: toda manifestación de<br />
volutand, libre, expresa e informada, mediante la cual el<br />
titular autorice el tratamiento de sus datos personales.<br />
Cyberacoso: situación en que un niño, niña o adolescente<br />
es atormentado, amenazado, acosado, humillado<br />
o avergonzado por un adulto por medio de Internet,<br />
teléfonos celulares, etc.<br />
Cyberbullying: situación en que un niño, niña o adolescente<br />
es atormentado, amenazado, acosado, humillado<br />
o avergonzado por otro niño, niña o adolescente por<br />
medio de Internet, teléfonos celulares, etc.<br />
Cyberdating: cita virtual, generalmente con un desconocido,<br />
a ciegas y acordada por algún medio tecnológico.<br />
Código malicioso o malware: programa capaz de<br />
realizar un proceso no autorizado sobre un sistema, con<br />
el propósito deliberado de resultar perjudicial. Virus,<br />
troyanos, gusanos, son algunos ejemplos característicos<br />
de malware.<br />
Compartir: en las redes sociales se utiliza este verbo para<br />
hablar del acto de mostrarle a los contactos un contenido<br />
(posteo, video, foto, etc.) subido por otra persona.<br />
Contraseña: cadena de caracteres que identifican a un<br />
usuario. Se constituye a fin de permitir su acceso a un<br />
sistema o a recursos que son de uso restringido. Pueden<br />
utilizarse letras,números y símbolos, a fin de reducir su<br />
vulnerabilidad y garantizar una política de seguridad.<br />
En inglés se la conoce como password.<br />
20<br />
www.convosenlaweb.gob.ar
Cookie<br />
Firewall<br />
Byte<br />
Cookie: archivo de texto que emplean los servidores para<br />
identificar a los usuarios que se conectan a la red. Se<br />
almacena localmente en cada equipo y cada vez que el<br />
usuario vuelve a visitar un sitio, es enviada nuevamente<br />
al servidor para que sea identificado. Poseen también<br />
otras funciones como almacenar datos adicionales de<br />
quienes se conectan a un sitio, personalizar sus páginas,<br />
recopilar información necesaria para la navegación, etc.<br />
Datos Personales: información de cualquier tipo referida<br />
a personas físicas o de existencia ideal determinadas o<br />
determinables.<br />
Datos Sensibles: datos personales que revelan origen<br />
racial y étnico, opiniones políticas, convicciones religiosas,<br />
filosóficas o morales, afiliación sindical e información<br />
referente a la salud o a la vida sexual.<br />
Delito informático: actos dirigidos contra la confidencialidad,<br />
la integridad y la disponibilidad de los sistemas informáticos,<br />
redes y datos informáticos, así como el abuso de dichos<br />
sistemas, redes y datos.<br />
Etiquetar: dar a conocer a los amigos que tienen cuenta<br />
en una red social que aparecen en algún posteo (foto,<br />
video o comentario). El acto de etiquetar se realiza<br />
colocando el nombre del contacto sobre el posteo generando<br />
un link directo con su cuenta personal en esa red social.<br />
FAQ: (sigla que se refiera a la expresion inglesa Frequently<br />
Asked Questions - en español preguntas frecuentemente<br />
formuladas). Documentos en línea que conforman un<br />
listado y dan respuesta a las preguntas más habituales<br />
sobre un tema o asunto en particular. Son desarrolladas<br />
por quienes ya han detectado cuáles son las consultas o<br />
dudas más usuales de los usuarios de un sitio.<br />
Firewall: sistema de seguridad compuesto por programas<br />
y/o equipos en puntos clave de una red, para permitir sólo<br />
el tráfico autorizado. Se lo emplea para restringir el acceso<br />
a una red interna desde Internet. Su objetivo es asegurar<br />
que todas las comunicaciones efectuadas entre la red e<br />
Internet, se realicen conforme a las políticas de seguridad<br />
de la organización.<br />
Freeware: expresión que refiere a “de uso libre” y designa<br />
a aquellos programas que pueden ser empleados<br />
gratuitamente , creados sin fines de lucro.<br />
Grooming: acto deliberado de un adulto que contacta<br />
a un niño o una niña por internet para establecer una<br />
relación de tipo sexual o erótica. En la mayoría de los<br />
casos, el mayor ocuta o miente sobre su edad para<br />
generar mayor confianza con el niño. El grooming suele<br />
tener una tres etapas: una primera de conocimiento y<br />
amistad, una segunda donde el adulto le pide al niño<br />
alguna imagen ( foto, video,etc.) con contenido sexual o<br />
erótico y una tercera de extorsión donde el el acosador<br />
le exige más imágenes o incluso un encuentro personal<br />
a cambio de no exponer esa imagen íntima.<br />
Grupo: espacio similar a la página, al que se le agrega<br />
un foro, o un ámbito de discusión sobre diferentes tópicos<br />
relacionados con el tema que los convoca.<br />
Gusano: (Worm) programa semejante a un virus, que<br />
se diferencia de éste en el modo en que produce las<br />
infecciones: los gusanos realizan copias de sí mismos,<br />
infectan otras computadoras y se propagan automáticamente<br />
en la red, independientemente de la acción<br />
humana.<br />
Geolocalización (también conocida como georreferenciación):<br />
las aplicaciones de geolocalización permiten,<br />
desde cualquier dispositivo (teléfono, celular, tablet, etc.)<br />
conectado a Internet, la obtención de información en<br />
tiempo real, así como la localización de la misma en<br />
el mapa con total precisión.<br />
Hacker: persona que tiene un profundo conocimiento<br />
Acompañarte en la web<br />
21
sobre cómo funcionan y operan las redes, advierte errores<br />
y fallas de seguridad y accede a los sistemas informáticos<br />
por diversas vías, generalmente con fines de protagonismo,<br />
aunque no necesariamente con malas intenciones.<br />
Hardware: todos los componentes físicos de la computadora,<br />
incluyendo también sus periféricos.<br />
Hoax: mensaje de correo electrónico de contenido falso<br />
o engañoso, creado para que el destinatario lo reenvíe<br />
a todos sus contactos. Aparenta provenir de una fuente<br />
confiable y seria, y frecuentemente alertan sobre virus,<br />
propician cadenas de solidaridad, difunden el<br />
otorgamiento de premios y regalos, etc.<br />
Ingeniería social: consisten en la manipulación de las<br />
personas para que voluntariamente realicen actos que<br />
normalmente no harían. Generalmente engañan a la<br />
gente para obtener información sensible como contraseñas,<br />
números de cuentas bancarias, tarjetas de créditos, etc.<br />
Log-in: es el sinónimo al término en español de “ iniciar<br />
sesión”. Se utiliza para ingresar a una cuenta personal<br />
donde debe colocarse, por lo general, un usuario y una<br />
contraseña. Ejemplo de uso: “ Me logueo a Facebook”.<br />
Log-out: es el sinónimo en inglés del término en español<br />
“cerrar sesión”. Se utiliza para salir en forma segura de<br />
una cuenta personal impidiendo que otras personas que<br />
utilicen el mismo dispositivo ( celular, computadora,<br />
tableta, etc.) ingresen a esa cuenta. Una vez que se coloca<br />
“log-out” o “cerrar sesión”, para volver a ingresar a la<br />
cuenta deberá colocarnuevamente el usuario y la<br />
contraseña.<br />
Mailbomb: envío masivo de mensajes de correo electrónico<br />
excesivamente largos a la cuenta de correo de un<br />
usuario con el fin de saturar su capacidad de almacenaje<br />
o con intención de producir la caída del sistema.<br />
Meme: es el término para hablar de una idea o símbolo<br />
que se difunde rápidamente por Internet. Los memes<br />
más comunes en la Web son los humorísticos, aunque<br />
también pueden tener un contenido serio, racista o<br />
discriminatorio.<br />
Página: espacios cuyo objetivo específico es reunir a<br />
personas que comparten los mismos intereses. En esos<br />
espacios los usuarios intercambian información<br />
relacionada con el tema que los convoca.<br />
Perfil: identidad que una persona tiene en las redes<br />
sociales (fecha de nacimiento, domicilio laboral,<br />
preferencias en cuestiones como música, libros, cine o<br />
moda, etc.). Los usuarios pueden compartir sus vínculos<br />
familiares, su número de teléfono u otros datos personales.<br />
Perfil de usuario: conjunto de datos, incluidos los de<br />
carácter personal, que los usuarios de redes sociales o<br />
sitios web colaborativos introducen en la plataforma al<br />
momento de su registro o al actualizarlo. Dicho perfil<br />
recoge información sobre sus gustos (cinematográficos,<br />
musicales, deportivos, etc.) y en sus contenidos el usuario<br />
incorpora en la red social fotografía,videos, textos, etc.<br />
Pharming: explotación de una vulnerabilidad en el<br />
software de los servidores DNS (Domain Name System) o<br />
en el de los equipos de los propios usuarios, que permite<br />
a un atacante redireccionar malintencionadamente al<br />
usuario a un sitio web falso o fraudulento aunque de<br />
apariencia idéntica al verdadero. Se denomina también<br />
secuestro o envenenamiento del DNS.<br />
Phishing: delito basado en el uso de la ingeniería social<br />
para obtener información personal de los usuarios,<br />
especialmente sobre el acceso a servicios bancarios o<br />
financieros. Estos estafadores suelen utilizar el correo<br />
basura (spam) como medio de propagación y contacto,<br />
engañando a los usuarios para que ellos aporten datos<br />
de carácter personal y privado.<br />
Pic: es la abreviatura de la palabra en inglés “picture” que<br />
es el sinónimo en español de foto o imagen. Por lo tanto,<br />
cuando se habla de una PIC en la Web, se hace referencia<br />
a una foto o imagen.<br />
Piráta informático: es la persona que tiene como negocio<br />
la reproducción, apropiación o acaparación y distribución<br />
de distintos medios y contenidos como software, videojuegos,<br />
música o videos de los cuales no posee licencia o permiso<br />
del autor,con fines lucrativos, a través del uso de una<br />
computadora. Una de las prácticas mas conocidas de<br />
piratería es la de software. Erroneamente se lo asocia a<br />
los hackers.<br />
Privacidad: es el derecho que tienen los individuos a<br />
controlar e incidir en la recopilación, almacenamiento y<br />
destino de sus propios datos personales.<br />
Red: grupo de computadoras o dispositivos informáticos<br />
conectados entre sí a través de cable, línea telefónica u<br />
22 www.convosenlaweb.gob.ar
ondas electromagnéticas (microondas, satélite, etc.), con<br />
el propósito de compartir recursos entre ellos y comunicarse.<br />
En tal sentido, Internet es una inmensa red a la cual están<br />
conectadas otras sub-redes y se conectan millones de<br />
computadoras.<br />
Red Social: sitio web que ofrece servicios y funcionalidades<br />
de comunicación para mantener contacto con otros<br />
usuarios de la misma red. Dentro de los servicios ofrecidos<br />
se encuentran: chat, foros, mensajería,blogs, etc. Cada<br />
usuario tiene un perfil configurado desde el cual comparte<br />
publicaciones y se comunica con otros usuarios.<br />
Realidad Aumentada: se trata de una nueva tecnología<br />
utilizada para aplicaciones móviles y tablets que permite<br />
ver en la pantalla aquello que la cámara filma agregándole<br />
una capa de datos. Esto permite, por ejemplo, filmar el<br />
Obelisco y obtener datos sobre su construcción o ver<br />
como lucía una esquina determinada años atrás. También<br />
es posible mirar en tiempo real las casas de una cuadra<br />
en particular y ver superpuesto a la imagen qué casas<br />
están a la venta o alquiler y a qué precios sin que haya<br />
ningún cartel colocado.<br />
Retweet: acto de compartir el tweet ( posteo) de otro<br />
usuario de Twitter.<br />
Seguir: es el verbo utilizado en la red social Twitter para<br />
referir a la acción de seleccionar a un usuario para ver sus<br />
publicaciones en el sector de inicio. Los posteos ( en este<br />
caso llamado tweet) de los usuarios “seguidos” aparecen<br />
en forma instantánea en el inicio de nuestra cuenta.<br />
Seguridad informática: disciplina que incluye técnicas,<br />
aplicación y dispositivos para asegurar la autenticidad,<br />
integridad y privacidad de la información contenida dentro<br />
de un sistema informático, así como su transmisión.<br />
Sesión: la duración del uso de un programa. Por ejemplo:<br />
cuando se inicia sesión en una red social, la persona se<br />
loguea (ingresa usuario y contraseña) y la sesión finaliza<br />
cuando la persona se desloguea ( log-out o cerrar sesión).<br />
Sexting: envío de contenidos eróticos o pornográficos por<br />
medio de teléfonos celulares.<br />
Software: programa o aplicación programado para<br />
realizar tareas específicas.<br />
Spam: cualquier correo no deseado, que proviene de un<br />
envío automatizado y masivo. Afecta a correo electrónicos<br />
personales, foros, blogs y grupo de noticias.<br />
Stalkear: verbo que refiere a buscar información de una<br />
persona a través de la Web en general y redes sociales en<br />
particular.<br />
Stalker: persona que stalkea.<br />
Spyware: (software espía) aplicación informática que<br />
recoge información valiosa de una computadora, sin<br />
conocimiento ni consentimiento del usuario y vulnera su<br />
privacidad al capturar hábitos de navegación o mensajes<br />
de correo. Puede ocasionar pérdidas económicas al<br />
recopilar tarjetas de crédito y claves de acceso y producir<br />
gran en el funcionamiento de la computadora como bajo<br />
rendimiento, errores constantes o inestabilidad general.<br />
Titular de los datos: toda persona física o persona de<br />
existencia ideal con domicilio legal o delegaciones o<br />
sucursales en el país, cuyos datos sean objeto del tratamiento<br />
al que se refiere la ley 25.326.<br />
Troyano: programa que aparenta ser inofensivo y útil,<br />
pero una vez instalado realiza determinadas acciones que<br />
afecta la confidencialidad y privacidad del usuario afectado.<br />
Tweet: nombre del posteo en la red social Twitter.<br />
Tratamiento de datos: operaciones y procedimiento<br />
sistemáticos, electrónicos o no, que permitan la recolección,<br />
conservación, orrdenación, almacenamiento, modificación,<br />
relacionamiento, evaluación, bloqueo, destrucción y en<br />
general, el procesamiento de datos personales así como<br />
también, su cesión a terceros a través de comunicaciones,<br />
consultas, interconexiones o transferencias.<br />
URL: (Uniform Resource Locutor, Localizador Unificado de<br />
Recursos) dirección de acceso a páginas o archivos en<br />
Internet.<br />
Virus: programa diseñado para reproducirse y propagarse<br />
a sí mismo, sin conocimiento del usuario. Su función es<br />
la de infectar el sistema operativo y/o aplicaciones, y sus<br />
efectos pueden variar dependiendo de cada caso. Para<br />
que un virus se propague entre máguinas y sistemas, es<br />
necesaria la intervención humana a través de la descarga<br />
de archivos, el envío de adjuntos infectados por e-mail, el<br />
intercambio de discos USB.<br />
Web-Cam: cámara de fotos y filmación que se instala o<br />
Acompañarte en la web<br />
23
conecta con la computadora de escritorio/notebook/<br />
netbook/tableta. Su uso permite que las fotos o videos realizados<br />
puedan ser guardados o compartidos a través de<br />
la computadora y los programas que desde ella se<br />
usen ( redes sociales, casilla de e-mail, etc.).<br />
Wi-FI: (Wireless Fidelity) nombre comercial con el que se<br />
conocen los dispositivos que funcionan sobre la base del<br />
estándar 802.11, de transmisión inalámbrica.<br />
Wiki: web colaborativa instrumentada para el desarrollo<br />
de contenidos, uno de los logros más visibles de la<br />
Sociedad del Conocimiento.<br />
Zombie: computadora infectada por un troyano de acceso<br />
remoto, capaz de recibir órdenes externas y actuar en<br />
actividades maliciosas, sin conocimiento ni autorización<br />
del usuario.<br />
24 www.convosenlaweb.gob.ar
Autoridades<br />
Presidenta de la Nación<br />
Dra. Cristina Fernández de Kirchner<br />
Ministro de Justicia y Derechos Humanos<br />
Dr. Julio Alak<br />
Ministra de Desarrollo Social<br />
Dra. Alicia Kirchner<br />
Secretario de Justicia<br />
Dr. Julián Álvarez<br />
Secretario de Niñez, Adolescencia y Familia<br />
Dr. Gabriel Lerner<br />
Subsecretario de Coordinación<br />
y Control de Gestión Registral<br />
Dr. Ernesto Kreplak<br />
Equipo de “Acompañarte en la web“<br />
Ezequiel Passeron<br />
Lucía Fainboim<br />
Mariana Melgarejo<br />
Diseño<br />
Marco Villan<br />
Romina Villarruel
Seguinos en: @convosenlaweb<br />
convosenlaweb@jus.gov.ar<br />
Sarmiento 1118, 5º piso, CABA,<br />
Argentina. CP C1041AAG<br />
(+5411) 5300-4000. Int. 76748